خانه » شناسایی آسیب ‌پذیری در ابزار NVIDIA Container Toolkit

شناسایی آسیب ‌پذیری در ابزار NVIDIA Container Toolkit

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - CVE-2025-23359 - آسیب ‌پذیری در ابزار NVIDIA Container Toolkit

محققان امنیتی در سپتامبر ۲۰۲۴، یک آسیب ‌پذیری بحرانی با شناسه CVE-2025-23359 را در  NVIDIA Container Toolkit کشف کردند که به مهاجمان اجازه می‌دهد از محیط کانتینر خارج شده و به سیستم میزبان دسترسی کامل پیدا کنند.

آسیب ‌پذیری CVE-2025-23359 به دلیل وجود یک شرایط رقابتی به نام  “Time-of-Check to Time-of-Use” (TOCTOU) در نسخه‌های ۱.۱۶.۱ و قدیمی‌تر NVIDIA Container Toolkit  و نسخه‌های ۲۴.۶.۱ و قدیمی‌تر NVIDIA GPU Operator رخ می‌دهد.

آسیب پذیری CVE-2025-23359 در تنظیمات پیش‌فرض ابزار لینوکسی NVIDIA Container Toolkit وجود دارد. این آسیب ‌پذیری به یک ایمیج کانتینر دستکاری‌ شده اجازه می‌دهد تا از یک شرایط رقابتی (race condition) سوء استفاده کرده و به سیستم فایل میزبان دسترسی غیرمجاز پیدا کند.

اکسپلویت موفق این آسیب ‌پذیری می‌تواند منجر به اجرای کد، انکار سرویس، افزایش سطح دسترسی، افشای اطلاعات و ایجاد تغییر در داده‌ها شود. این آسیب پذیری تمام نسخه‌های پیش از ۱.۱۷.۴ ابزار NVIDIA Container Toolkit و NVIDIA GPU Operator تا نسخه ۲۴.۹.۲ را تحت تأثیر قرار می‌دهد.

NVIDIA از محققان Wiz Research، اندرس رینچو، رونن شاستین، شیر تاماری و لی وانگ برای کشف و گزارش این آسیب ‌پذیری تقدیر و تشکر کرده است.

 

به روزرسانی امنیتی

NVIDIA به شدت توصیه می‌کند که کاربران به نسخه‌های زیر به ‌روزرسانی‌ کنند:

شناسه CVE

محصولات آسیب پذیر

پلتفرم یا OS

نسخه‌های آسیب پذیر

نسخه به روزرسانی

CVE‑2025-23359

NVIDIA Container Toolkit

لینوکس

تمامی نسخه‌های پیش از ۱.۱۷.۴

1.17.4

NVIDIA GPU Operator

لینوکس

تمامی نسخه‌های پیش از ۲۴.۹.۲

24.9.2

این به ‌روزرسانی‌ها، رفتار پیش‌فرض ابزار NVIDIA Container Toolkit را تغییر می‌دهند به‌طوری‌که کتابخانه‌های سازگار CUDA به‌طور پیش‌فرض از مسیر /usr/local/cuda/compat به کانتینرها متصل نمی‌شوند.

کاربرانی که به این قابلیت نیاز دارند، می‌توانند با فعال کردن فلگ ویژگی allow-cuda-compat-libs-from-container در فایل پیکربندی در /etc/nvidia-container-runtime/config.toml ، از این قابلیت استفاده کنند.

				
					[features]
allow-cuda-compat-libs-from-container = true

				
			

با این حال، فعال‌سازی این ویژگی، خطرات آسیب ‌پذیری را مجدداً به سیستم بازمی‌گرداند. از این رو، انجام چنین کاری توصیه نمی‌شود. این فلگ می‌تواند برای کاربران NVIDIA GPU Operator در حین نصب با استفاده از Helm تنظیم شود:

				
					--set "toolkit.env[0].name=NVIDIA_CONTAINER_TOOLKIT_OPT_IN_FEATURES" 
--set "toolkit.env[0].value=allow-cuda-compat-libs-from-container"

				
			

برنامه‌هایی که به سازگاری پیشرفته CUDA نیاز دارند می‌توانند متغیر محیطی LD_LIBRARY_PATH را به‌گونه‌ای تنظیم کنند که شامل مسیر /usr/local/cuda/compat باشد، اگرچه این کار ممکن است منجر به مشکلات سازگاری بین نسخه‌های مختلف درایورها شود.

این آسیب ‌پذیری خطرات مربوط به محیط‌های کانتینری را برجسته می‌کند، به‌ویژه در workloadهای هوش مصنوعی که از GPU در سیستم‌های ابری یا داخلی استفاده می‌شود.

محققان Wiz Research اشاره کرده‌اند که آسیب ‌پذیری CVE-2025-23359، توانسته است، یک آسیب پذیری دیگر با شناسه CVE-2024-0132 را که در سپتامبر ۲۰۲۴ پچ شده بود، دور بزند. مهاجمان می‌توانند با سوءاستفاده از این آسیب ‌پذیری، حملات زنجیره تأمین را ترتیب دهند و یا منابع GPU مشترک را به خطر بیندازند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزارهای آسیب ‌پذیر
  • تأیید صحت ایمیج‌های کانتینری از طریق بررسی checksum
  • اجتناب از فعال‌سازی ویژگی‌های منسوخ ‌شده، مگر در موارد کاملاً ضروری

با انجام این اقدامات، می‌توانید از سیستم‌های خود در برابر این آسیب ‌پذیری محافظت کنید.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید